Кафедра захисту інформації: Недавні надходження
Відображеня елементи 161-180 із 427
-
Методи формування псевдовипадкових послідовностей для генерування акустичних завад
(ВНТУ, 2011)В роботі розглянуті варіанти реалізації генераторів «білого» або «окрашеного» шуму, особливістю яких є можливості формування шумоподібних сигналів різної інтенсивності в межах заданого діапазону частот. -
Професійна етика спеціаліста у галузі інформаційної безпеки підприємства
(ВНТУ, 2011)Сучасне підприємство функціонує у конкурентному середовищі, тому воно потребує комплексного захисту власних інформаційних ресурсів. У даному випадку комплексний захист складається з двох складових: захисту власних інформаційних ... -
Моделювання систем захисту інформації з урахуванням конкурентного середовища
(ВНТУ, 2011)Для реалізації захисту інформаційних ресурсів сучасної соціотехнічної системи (людина, суспільство, підприємство, держава) необхідно створення відповідної теоретичної бази, яка б дозволяла реалізувати у практичній площині ... -
Шифрування в режимі псевдовипадкового зчеплення блоків даних
(ВНТУ, 2011)На сьогоднішній день, одним із ефективних засобів боротьби із перекрученням та несанкціонованим доступом до інформації є шифрування даних, зокрема використання симетричних блокових шифрів. Методи блокового шифрування ... -
Методи та засоби формування векторів керування для керованих хеш-функцій
(ВНТУ, 2011)Останнім часом забезпечення балансу між стійкістю алгоритмів хешування та швидкістю їх виконання стало проблематичним, оскільки з'явилась атака Жукса та похідні від неї загальні атаки, які досягають найбільшої ефективності ... -
Методи та програмні засоби керованого багатоканального хешування
(ВНТУ, 2011)Загальні атаки на хеш-функції стали причиною того, що підходи до хешування, які використовують на кожній ітерації однакові параметри перетворень, виявились нестійкими. Саме тому пропонується використовувати методи керованого ... -
Методи ущільнення наборів цілих чисел, що базуються на відхиленні від статичних характеристик
(Черкаський державний технологічний університет, 2007)Існує декілька різних підходів до проблеми ущільнення інформації. Частина з них використовують словниковий принцип, інші використовують статистичні характеристики даних. Будь-який спосіб. підхід і алгоритм, що реалізовує ... -
Інформаційна технологія моніторингу якості загальноосвітнього навчального закладу
(Черкаський державний технологічний університет, 2007)Виходячи з найуживанішого означення моніторингу, інформаційна технологія моніторингу якості загальноосвітнього навчального закладу має складатися з процесів збирання, оброблення, зберігання та розповсюдження інформації про ... -
Дискретне q-перетворення для смугового аналізу
(Черкаський державний технологічний університет, 2007)При обробці сигналів засобами спектрального аналізу виникає ряд варіантів, що дають позитивний результат. Це відбувається за рахунок того, що досліджуваний сигнал можливо зобразити за допомогою різних базисних функцій з ... -
Сигнальні моделі комп'ютерної інформації, що архівується
(Черкаський державний технологічний університет, 2009)У доповіді розглядається підхід до архівування комп'ютерної інформації, який базується на ущільненні інформації без втрат і застосуванні перетворення . Цей підхід полягає в тому, що в процесі ущільнення будь-яка інформація ... -
Адаптивний метод ущільнення даних на основі лінійної форми Фібоначчі
(ООО «Институт креативных технологий», 2011)Теоретичні дослідження і практика застосування архіваторів показали, що не існує універсального неадаптивного методу ущільнення, який забезпечував би однаковий коефіцієнт ущільнення для різних типів даних. Тому наукові ... -
Информационные и алгоритмические основы математических процессоров Фибоначчи
(ООО «Институт креативных технологий», 2011)В разных разделах математики исследуются и используются такие объекты, как целые, действительные, комплексные и гиперкомплексные числа (кватернионы и октавы), векторы п-мерного пространства, полиномы и матрицы. На практике ... -
Дослідження ddos-atak за 2015 рік
(Європейський університет, 2016)У роботі проведено аналіз DDos-атак за останні роки. Виявленні тенденції як зростання типових атак типу HTTP-flood, так і появи нових видів атак. -
Метод хешування даних на основі їх характеристичних ознак
(Європейський університет, 2016)Розглянуто особливості, переваги та недоліки основних сучасних конструкцій криптографічних хеш-функцій. Запропоновано принципово новий підхід до побудови хеш-функцій без використання ітеративної процедури. В основі цього ... -
Концептуальна модель інформаційного впливу
(Європейський університет, 2016)У даній роботі запропонована концептуальна модель інформаційного впливу, яка дозволяє формалізувати процес проведення спеціальних інформаційно-психологічних і інформаційно-кібернетичних операцій. Наводяться результати ... -
Метод автентифікації віддалених користувачів з прив'язкою до параметрів робочих станцій
(Європейський університет, 2016)У роботі наведено аналіз відомих методів автентифікації користувачів, запропоновано метод автентифікації, який передбачає використання як секретних даних користувача, так і робочої станції. Наведено схему авторизації ... -
Методи зав'язування даних для підвищення стійкості гешування до загальних атак
(Європейський університет, 2016)У роботі наведено аналіз сучасного стану розвитку геш-функцій та атак на них. Виділено загальні атаки як основні загрози гешуванню, що передбачає розпаралелення обчислень. Для покращення стійкості запропоновано методи ... -
Подавлення шумів з допомогою дискретного знакозмінного q-перетворення
(ВНТУ, 2009)При видаленні шумів в сигналах широко використовуються дискретні ортогональні перетворення. Найчастіше процедура видалення шумів представляє собою аналіз і видалення високочастотних складових із спектру сигналу. Особливо ... -
Розробка спеціальних алфавітів кодування та відновлення даних
(ВНТУ, 2009)Запропонований варіант ущільнення даних, який використовує природну збитковість текстових повідомлень. Відомо, що середня збитковість європейських мов - 50 - 60%, тобто при втраті частини тексту є висока вірогідність ... -
Контроль відносних рівнів випромінювання у системах радюмоніторингу
(ВНТУ, 2009)Важливою складовою комплексної системи захисту інформації є пристрої радіо-моніторингу електромагнітної обстановки на виділених об'єктах. Такі пристрої наряду з вимірюванням рівня випромінювання потребують також оцінки ...